卡巴斯基反病毒产品中存在漏洞,有可能被利用来入侵电脑。
在一位安全专家声称发现卡巴斯基的某些反病毒产品中存在致命漏洞允许黑客攻击电脑后,卡巴斯基实验室发布补丁紧急修复。这个漏洞是由Google安全工程师,漏洞研究员Tavis Ormandy发现的,在上周六将漏洞细节发给卡巴斯基前,他在Twitter上已经提到了这个漏洞。
Ormandy在Twitter上上传了一张显示了在卡巴斯基杀毒进程下运行的Windows计算器(calc.exe)的屏幕截图,“这个exp对于卡巴斯基的15与16版本都有效。”版本15与16对应了卡巴斯基在2015和2016的产品线,但是并没有说明这个漏洞的影响范围,是仅限于卡巴斯基的杀毒软件、互联网安全还是卡巴斯基全部的安全产品
通过不同方法打开calc.exe是安全人员检测其代码是否能执行exp的通用方法。即如果应用程序的漏洞允许攻击者远程打开calc.exe,那么他们也可以通过漏洞执行一段恶意代码。Ormandy认为卡巴斯基杀毒产品的漏洞不需要系统权限便可被远程执行。当另一个twitter用户问他这个漏洞“是通过接受数据包、浏览twitter上的照片,还是访问一个攻击者建立的网站实现时?”他回答是“上述方法皆可行”。
卡巴斯基实验室公司代表在周一曾发表一份email声明,该漏洞利用堆栈溢出,并且这个漏洞在公司收到报告后24小时内已被修正。补丁已经通过自动下载被分发到所有用户了。该公司正进行缓解策略(反exp技术如随机地址空间布局ASLR与数据执行保护DEP等)以防任何形式利用该漏洞。卡巴斯基发言人称”卡巴斯基实验室一直支持独立研究员进行任何方法的测试我们的产品。他们在我们的解决方案中起到了至关重要的作用,使我们能够提供更加强大、有效、并且更加可信的解决方案。
一个被设计来保护用户电脑的产品可以被攻击者利用来攻击用户,虽然这件事情看起来很讽刺。但是事实是任何软件程序哪怕是反病毒程序都有可能有缺陷。
今年6月Ormandy发现了一个ESET的一款安全产品存在致命远程执行漏洞,通过浏览一个网站,在本地邮件客户端下载一个信息,在电脑上插上USB拇指驱动器或其他行文就可以触发硬盘操作,
2012年,他发现Sophos杀毒软件的一个致命漏洞;去年他发现了一个微软反恶意软件产品上的漏洞是可以允许黑客远程使保护引擎失效。2014年,另一位名为Joxean Koret的安全研究专家发现了基于14个不同杀毒引擎的几十个远程和本地exp漏洞。
对于开发者来说,想要通过限制应用软件的权限来限制潜在漏洞的利用是任重而道远的。然而,对于杀毒软件来说这非常难以实现,为了更有效的检测、阻碍或清除潜在威胁他们需要更高的权限。与其他许多应用相比,杀毒软件还有很大的空间,因为他们需要分析从多种渠道收集来的许多不同类型的文件与代码。这种输入与文件分析的操作也已经成为了各种漏洞的来源之一。
(责任编辑:腰编辑)